WEBINAIRE EN REPLAY
4 façons pour les attaquants de contourner vos Endpoints
A la demande
Les cybercriminels font constamment évoluer leurs tactiques pour éviter d'être détectés.
Revoyez notre démonstration de cyber-attaque en direct où les attaquants contournent vos endpoints, comme via la création d'applications Microsoft 365 malveillantes ou l'exploitation de passerelles d'accès à distance vulnérables.
Nous expliquerons le fonctionnement de ces attaques et fournirons des stratégies pour s'en défendre.
Visionner ce replay vous donne le droit à un crédit CPE de l'ISC²